Уязвимость в реализации стандарта ONVIF компании Dahua: угроза захвата контроля над IP-камерами
Недавно исследователи обнаружили серьезную уязвимость в реализации стандарта Open Network Video Interface Forum (ONVIF), разработанного компанией Dahua. Эта уязвимость может привести к потере контроля над IP-камерами.
Уязвимость, получившая название CVE-2022-30563, имеет высокий рейтинг CVSS 7.4, что указывает на её высокую опасность. Злоумышленники могут использовать её для взлома сетевых камер. Как сообщается в отчёте Nozomi Networks, для этого им достаточно подслушать незашифрованное взаимодействие ONVIF и воспроизвести учётные данные в новом запросе к камере.
Проблема была устранена в патче, выпущенном 28 июня 2022 года, который затрагивает следующие продукты:
* Dahua ASI7XXX: версии до v1.000.0000019.0.R.220620
* Dahua IPC-HDBW2XXX: версии до v2.820.0000000.48.R.220614
* Dahua IPC-HX2XXX: версии до v2.820.0000000.48.R.220614
ONVIF — это открытый стандарт, который регулирует взаимодействие IP-ориентированных продуктов физической безопасности, таких как камеры видеонаблюдения и системы контроля доступа, независимо от производителя.
Исследователи из Nozomi Networks обнаружили уязвимость в механизме аутентификации «WS-UsernameToken», который используется в некоторых IP-камерах китайской компании Dahua. Эта уязвимость позволяет злоумышленникам получать доступ к камерам, подделывая учетные данные.
Если злоумышленникам удастся воспользоваться этой уязвимостью, они смогут незаметно создать вредоносную учетную запись администратора. Это позволит им получить неограниченный доступ к устройству с самыми высокими привилегиями, включая возможность просматривать прямые трансляции с камер.
Чтобы осуществить такую атаку, злоумышленникам нужно перехватить один незашифрованный ONVIF-запрос, который проходит аутентификацию по схеме WS-UsernameToken. Затем они отправляют поддельный запрос с теми же данными аутентификации на устройство, что позволяет им обманным путем создать учетную запись администратора.
Аналогичные уязвимости в других системах
Это открытие произошло после обнаружения подобных проблем в устройствах компаний Reolink, ThroughTek, Annke и Axis. Это подчёркивает потенциальные риски, связанные с системами камер безопасности IoT, особенно учитывая их использование на критически важных объектах.
"Злоумышленники, особенно государственные хакеры, могут быть заинтересованы во взломе IP-камер для сбора информации об оборудовании или производственных процессах целевой компании", — заявляют исследователи.
"Эта информация может помочь в разведке перед началом кибератаки. Имея больше информации о целевой среде, атакующие могут разработать специальные тактики, способные физически нарушить производственные процессы в критической инфраструктуре".
Специалисты из NCC Group выявили 11 уязвимостей в интеллектуальных замках Nuki, которые могут быть использованы для получения доступа к дверям, отказа в обслуживании или получения произвольных кодов.
Также следует отметить консультацию по промышленным системам управления, выпущенную Агентством по кибербезопасности и защите инфраструктуры США на этой неделе. В ней предупреждается о двух серьезных недостатках в безопасности серверов MOXA NPort 5110, работающих под управлением прошивки версии 2.10.
"Успешная эксплуатация этих уязвимостей может позволить злоумышленнику изменить значения памяти и/или привести к тому, что устройство перестанет реагировать", — сообщает агентство.
Как камеры видеонаблюдения китайского производства могут отслеживать информацию #Подключенные к Интернету, они могут передавать данные обратно на свои серверы В Китае # Кибербезопасность и защита инфраструктуры в США Агентство CISA заявило , что камеры видеонаблюдения китайского производства , использующие веб -сервер, могут быть легко взломаны #Камеры видеонаблюдения могут быть взломаны для получения доступа к конфиденциальным данным. При "скрытой атаке" хакеры подключаются к сети , имитируя попытку с помощью надежного устройства. При "атаке с черного хода" они ищут уязвимости в скомпрометированных системах # Система на кристалле (SoC) камеры ofa является центром управления системой видеонаблюдения. Он оснащен процессором , который работает в соответствии с инструкциями программного обеспечения #Хакер также может отключить видеотрансляцию в рамках запланированного физического инцидента - например, скоординированного ограбления или кражи * Программное обеспечение хранится во флэш-памяти Оперативная память и постоянное запоминающее устройство (ROM), известные как "встроенное ПО" * Такие приложения, как распознавание движения / лиц и голосовые оповещения, помогают обрабатывать большие объемы данных изображений. Такая "аналитика" либо контролируется модулем SoC камеры , либо встроена в него Во флэш-памяти хранится основная операционная система (ОС), а также программное обеспечение, которое может работать в этой ОС Усовершенствованные камеры наблюдения может решать, какие данные собирать и когда подключаться к Интернету. Все это контролируется встроенным ПО, которое, в свою очередь , контролируется поставщиком SoC. Большинство производителей устройств видеонаблюдения, включая Hikvision и Dahus, используют SOC производства Китайская компания HiSilicon, полностью владеющая кремниевыми чипами дочерняя компания государственного технологического гиганта Huawei
Источник: CEPA
Источник: https://thehackernews.com
Удивительно, но это уже не первый случай, когда в программном обеспечении обнаруживаются уязвимости. Компания Dahua утверждает, что технология STARLIGHT — это не просто тип камер, а их собственная разработка, на создание которой ушло много лет. Однако, где же патенты на эту технологию, научные труды, результаты разработок и чипы, которые обеспечивают высокую светочувствительность камер? Ответ прост: ни технологии, ни собственных чипов нет. Есть только программное обеспечение, и ничего более. К тому же, без BSI-сенсора невозможно создать STARLIGHT-камеру.